A hackerek rossz hír, de hogyan keresnek valójában pénzt? Íme néhány módja annak, hogy kiberbűnözők célpontjaivá váljanak.
Amikor az internet fiatalabb volt, a hackelés precíziós művészet volt. Mivel kevesebb volt a számítógép-tulajdonos, a hackerek „kiérezhették” a potenciális áldozatokat, mielőtt feltörték őket. Egyszerűen feltörésről volt szó, amikor az adatok ellopása közben észrevétlen maradtak, majd eladták azokat, vagy váltságdíjat követeltek az áldozattól az ellopott adatokért.
De a precíziós művészet vonóhálóvá fejlődött. Egy potenciális áldozat felderítése egyszerűen nem éri meg az időt vagy erőfeszítést a legtöbb hacker számára. A hackereknek most egy sikeres fogást kell fejniük, mindenért. Utána is van piac a selejtnek. A modern hacker üzletember.
A hackerek által használt öt üzleti modell
A hackelés nagy üzlet. A kiberbűnözők körülbelül 600 milliárd dollárt kerestek világszerte 2018-ban Stratégiai és Nemzetközi Tanulmányok Központja (CSIS). Összehasonlításképpen: ez a zsákmány közel harmincszorosa volt a NASA költségvetésének ugyanabban az évben. Ez a szám valószínűleg csak növekedni fog – nagyszerű a hackerek számára; nem jó az áldozatoknak.
A hackereknek is vannak számláik, mint mindenki másnak. Sokan biztonsági tanácsadóként, sebezhetőség-vadászként, vagy akár készségeikhez érintőleges munkakörökben alkalmazzák tudásukat. Azon hackerek számára, akik nem egy állam, cég vagy egy csoport egy része alkalmazottja, a hackelésből származó pénz öt fő forrásból származik.
1. Malware készítése
Bár úgy néz ki, a rosszindulatú programok készítésének technikáit nem fedi titok. Bárki – és nincs szüksége speciális kódolási készségekre – bosszantó rosszindulatú programokat készíthet, ha követi az interneten bővelkedő utasításokat. A fenébe is a mesterséges intelligencia segít a rosszindulatú programok létrehozásában.
Ez a legtöbb esetben másolás és beillesztés. De természetesen a kód szintaxisának megértése bónusz, különösen akkor, ha úgy szeretné módosítani a vírusdefiníciókat, hogy az új kártevő elkerülje a felületes vizsgálatot. Például a keyloggerek online használatára vonatkozó utasítások A kutatásunk során áttekintett példa mindössze 14 C#-ban írt kódsor volt.
Az észlelést elkerülő, fejlett rosszindulatú programok létrehozása szakértelmet, időt és speciális eszközöket igényel. Nem minden hacker rendelkezik ilyenekkel. Tehát egy hacker ezzel a háromágúval magasan ül az értékláncban Malware-as-a-Service (MaaS). Általában a rosszindulatú programokat előre elkészítik, és a sötét weben értékesítik. Ez gyors, kényelmes és kevésbé kockázatos a rosszindulatú programok készítője számára. De lehet kérni egyedileg készített rosszindulatú programokat felár ellenében. Végül is ez egy üzlet.
2. Rosszindulatú programok telepítése
A nagyvállalatok gyakran szerződtetnek olyan magánszemélyeket vagy szállítókat, akik az értékláncukban résszolgáltatásokat kínálnak. Például az Amazonnak vannak kézbesítési partnerei, akiknek a cég kiszállítja a csomagokat. A kézbesítő partnerek viszont gondoskodnak a csomagok végső rendeltetési helyükre történő eljuttatásáról. A rosszindulatú programok kézbesítése hasonlóan működik. Ha Ön egy kis státuszú hacker vagy valaki, aki megtanulta a hackelést, hogy megtréfálja barátait, akkor rosszindulatú programokat telepíthet olyan egyszerű, mint a rosszindulatú fájl feltöltése egy P2P fájlmegosztó hálózatra, vagy a hasznos fájl átvitele USB.
A hacker üzletben vannak olyan hackerek, akiknek szakértelme rosszindulatú programokat terjeszt. Ismerik a digitális tájat és a legjobb útvonalakat, ahogy az Amazon kézbesítő partnerei is ismerik azokat a közösségeket, amelyeket nap mint nap kiszolgálnak. A kézbesítési szakértelemmel rendelkező hackereknek nem kell tudniuk, hogyan hozzanak létre rosszindulatú programokat; vásárolhattak néhányat, vagy társulhattak egy alkotóval, és feloszthatták a zsákmányt.
3. Botnetek toborzása bérelhető vagy eladó
A botnet egy sereg internet-képes eszköz, amelyet összehangolt, nagyszabású kibertámadásokhoz használnak. A hackerek botneteket toboroznak az eszközök rosszindulatú programokkal való megfertőzésével, és ezzel összekapcsolva a fertőzött gépeket. A toborzást követően a hackerek parancsokat adnak ki a botnetnek a parancs- és vezérlő csomópontokon keresztül – olyan kommunikációs csatornákon keresztül, amelyek segítenek a hackereknek elkerülni a visszakövetést.
Miért a botnetek? Ha néhány számítógépet használnak támadások végrehajtására, az gyorsan leleplezi a kibertámadást. Természetesen észre fogja venni, ha számítógépe folyamatosan felmelegszik a nagy munkaterhelés miatt. Az erőforrásokkal rendelkező entitás pedig könnyen nyomon követheti a támadót. A botnetek segítik a támadókat a tehermentesítésben. És mivel a robotok az egész világon elterjedtek, a támadók elkerülhetik az észlelést. A parancs- és vezérlő csomópontok rétegeinek használata még egyszerűbbé teszi az elrejtést.
A botneteket olyan egyszerű dolgokra használták, mint a kattintási csalások, a közösségi médiában elkövetett követői és hasonló csalások, valamint a spam e-mail kampányok. A támadók olyan nehéz dolgokra is használták őket, mint pl Elosztott szolgáltatásmegtagadás (DDoS) támadások, tiltott kriptográfia és nagyszabású adathalász csalások.
A botnetek toborzása nem séta a parkban. Először is, a hackereknek sebezhető pontokat kell találniuk a toborozni kívánt számítógépeken, okostelefonokon és a tárgyak internetes (IoT) eszközeiben. Ezután olyan rosszindulatú programokat kell létrehozniuk, amelyek kifejezetten megfertőzik ezeket az eszközöket, és észrevétlenek maradnak. Ezután használhatják a botnetet, vagy eladhatják.
Általában a botneteket átlagosan 20 dollárért adják el 1000-enként, ha a gazdagépek globálisan találhatók. Innentől kezdve létezik egy jelölés az adott földrajzi helyeken található botnetekre. Az EU-ból származó házigazdák átlagosan 60 dollárba kerülnek 1000-enként. Az amerikai házigazdák árfolyama körülbelül 120 dollár 1000-enként, amint arról beszámolt ThreatPost. Természetesen nagybani vásárlás esetén kedvezmény jár. Eközben az egyes robotok kiskereskedelmi ára akár 0,02 USD-ig és akár 0,50 USD-ig is elérheti (a szerint Securelist) a feketepiacon.
Megéri? A sikeres hackereknek igen! Egy 30 000 gazdagépből álló botnet vásárlása 600 és 3 000 dollár közé kerül. Egy DDoS támadás ezzel a botnettel havonta 26 000 dollárt eredményezhet MIT jelentés. A sikeres banki csalások havonta akár 20 millió dollárt is megtéríthetnek. Kevesebb működési költségek, a haszonkulcs nem csirke változás. De persze, ha a hacker sikeres.
4. Ellopott adatok értékesítése a feketepiacon
Még mindig divatos a hackelés, hogy tréfálkozzunk vagy mutogathassunk, de miért kockáztatnánk éveket börtönben a semmiért? A vállalkozó szellemű hackerek rosszindulatú programokat állítanak be, hogy megkeressék a fertőzött eszközöket dokumentumok után, másolatokat készítsenek ezekről a fájlokról, és titkosítsák a meghajtót, hogy kizárják az áldozatot.
Ha a fertőzött eszköz egy vállalati adminisztrátorhoz vagy alkalmazotthoz tartozik, aki hozzáfér érzékeny, felbecsülhetetlen értékű adatokhoz, ez egy pontszám. A hackerek elvihetnek üzleti titkokat, szellemi tulajdont, valamint személyes és pénzügyi adatokat.
Az ellopott személyes és pénzügyi adatokra más kiberbűnözők is igényt tartanak, akik használja őket személyazonosság-lopásra. Az üzleti titkok és a szellemi tulajdon számára a vállalati kémkedés és a kiberterrorizmus kínál kész piacot.
5. Az áldozatok zsarolása
Ha egy hacker érzékeny vagy kompromittáló fájlokat kap egy fertőzött gépről, számíthat az áldozat elkeseredettségére, hogy kizsarolja azokat. Néha az eszközről ellopott adatok nem sokat érnek a feketepiacon. Ebben az esetben a támadók általában kizárják az áldozatokat eszközeikből. Ha az áldozat egyedüli kísérlete a rosszindulatú program eltávolítására kudarcba fullad, valószínűleg fizetni kell a visszafejtő kulcsért.
Mit tehet a kizsákmányolás megelőzése érdekében
Az alkalmazások, az operációs rendszer és a hálózati sebezhetőségek miatt a hackerek behatolhatnak a számítógépébe, hogy akaratlan gazdagépet toborozzanak vagy adatokat lopjanak el. Csökkentheti a sikeres feltörés esélyét, ha frissíti alkalmazásait és operációs rendszerét, amint elérhetővé válnak a javítások. A legtöbb esetben beállíthatja eszközét és alkalmazásait úgy, hogy automatikusan telepítsék a biztonsági frissítéseket.
Ugyanez vonatkozik a hálózati sebezhetőségek bezárására is. Fontolja meg egyedi felhasználónevek és erős jelszavak használatát a Wi-Fi-hálózathoz. Ez tesz téged kevésbé érzékeny a wardriving támadásokra vagy Man-in-the-middle támadások. Ha Windows PC-t használ, használhat olyan kártevőirtót is, mint a Microsoft Defender.
Ne feledje, mennyire fontos biztonsági másolatot készíteni érzékeny fájljairól, esetleg felhőtárhelyet használva, hogy nyugalmat nyújtson a zsarolóvírusok ellen. A Google, a Microsoft, az Amazon és az Apple egyaránt kínál felhőalapú tárolási szolgáltatásokat nagy biztonsággal. És ha nem bízza meg a nagy technológiát a fájlokkal, akkor vannak ilyenek biztonságos felhőalapú tárolási szolgáltatók amelyek nulla tudású titkosítást használnak.
A hackerek mindent megtehetnek
A vállalkozó szellemű hacker számára több lehetőség is kínálkozik a pénzkeresésre. Ehhez azonban szükség van egy áldozat megtalálására, megfertőzésére és kihasználására. A kiberbiztonsági bevált gyakorlatok követése segít csökkenteni annak kitettségét, hogy a hacker készpénzes tehén legyen.